📚 Charybdis bis 3.5.2 modules/m_sasl.c m_authenticate AUTHENTICATE Spoofing
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Charybdis bis 3.5.2 gefunden. Sie wurde als kritisch eingestuft. Dies betrifft die Funktion m_authenticate
der Datei modules/m_sasl.c. Durch Manipulation des Arguments AUTHENTICATE
mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle (Certificate) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit und Integrität.
Die Schwachstelle wurde am 21.09.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-7143 statt. Der Angriff kann über das Netzwerk passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Ein Upgrade auf die Version 3.5.3 vermag dieses Problem zu beheben.
CVSSv3
Base Score: ≈5.4 [?]Temp Score: ≈5.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N/E:X/RL:O/RC:X [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: ≈4.9 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:N) [?]Temp Score: ≈4.3 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: SpoofingLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Charybdis 3.5.3
Timeline
21.09.2016 Advisory veröffentlicht22.09.2016 VulDB Eintrag erstellt
22.09.2016 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-7143 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 22.09.2016Aktualisierung: 22.09.2016
Eintrag: 71.7% komplett
...